系统架构设计师(第二版)学习笔记----信息安全基础知识

2023-09-17 10:02:29

【原文链接】系统架构设计师(第二版)学习笔记----信息系统基础


一、信息安全的概念

1.1 信息安全的基本要素

  • 机密性
  • 完整性
  • 可用性
  • 可控性
  • 可审查性

1.2 信息安全的内容

  • 设备安全
  • 数据安全
  • 内容安全
  • 行为安全

1.3 设备安全的内容

  • 设备的稳定性
  • 设备的可靠性
  • 设备的可用性

1.4 数据安全的内容

  • 数据的秘密性
  • 数据的完整性
  • 数据的可用性

1.5 内容安全的含义

  • 信息内容在政治上是健康的
  • 信息内容符合国家的法律法规
  • 信息内容符合中华民族优良的道德规范

1.6 行为安全的含义

  • 行为的秘密性
  • 行为的完整性
  • 行为的可控性

二、 信息存储安全

2.1 信息存储安全的内容有:

  • 信息使用的安全
  • 系统安全监控
  • 计算机病毒防治

2.2 信息使用安全的内容

  • 用户的标识与验证
  • 用户存取权限限制

2.3 用户的标识与验证方法

  • 基于人的物理特征的识别
    • 签名识别法
    • 指纹识别法
    • 语音识别法
  • 基于用户所有特殊安全物品的识别
    • IC卡识别法
    • 磁条识别法

2.4 用户存取权限限制方法

  • 隔离控制法
    • 物理隔离方式
    • 时间隔离方式
    • 逻辑隔离方式
    • 密码隔离方式
  • 限制权限法
    • 对用户进行分类管理,安全密级、授权不同的用户分别在不同类别
    • 对目录、文件的访问控制进行严格的权限控制,防止越权操作
    • 放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除

2.5 系统安全监控需要做的事情

  • 建立完善的审计系统和日子管理系统,利用日志和审计功能对系统进行安全监控
  • 监控当前正在运行的服务和正在登陆的用户情况
  • 检查文件所有者、授权、修改日期情况和文件的特定访问控制属性
  • 检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况
  • 检查用户登录的历史记录和超级用户登录的记录,如发现异常应及时处理

三、计算机病毒防治

3.1 计算机病毒的特点

  • 隐蔽性
  • 传染性
  • 潜伏性
  • 触发性
  • 破坏性

3.2 计算机冰敷防治管理制度

  • 经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。
  • 定期检查敏感文件。对系统的一些敏感文件定期进行检查,以保证及时发现已感染的病毒和黑客程序。
  • 使用高强度的口令。尽量选择难以猜测的口令,对不同的账号选用不同的口令。
  • 经常备份重要数据,要坚持做到每天备份。
  • 选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测和清除工作。
  • 可以在计算机和因特网之间安装使用防火墙,提高系统的安全性。
  • 当计算机不使用时,不要接入因特网,一定要断掉网络连接。
  • 重要的计算机系统和网络一定要严格与因特网物理隔离。
  • 不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件,同时要小心处理来自于熟人的邮件附件。
  • 正确配置系统和使用病毒防治产品。正确配置系统,充分利用系统提供的安全机制,提高系统防范病毒的能力,减少病毒侵害事件。了解所选用防病毒产品的技术特点,正确配置以保护自身系统的安全。

四、网络安全

4.1 网络安全漏洞

  • 物理安全性
  • 软件安全漏洞
  • 不兼容使用安全漏洞
  • 选择合适的安全哲理

4.2 网络安全威胁的表现

  • 非授权访问
  • 信息泄露或丢失
  • 破坏数据完整性
  • 拒绝服务攻击
  • 利用网络传播病毒

4.3 安全措施的目标

  • 访问控制
  • 认证
  • 完整性
  • 审计
  • 保密
更多推荐

数据结构和算法(7):图应用

双连通分量:判定准则考查无向图G。若删除顶点v后G所包含的连通域增多,则v称作切割节点或关节点。不含任何关节点的图称作双连通图。任一无向图都可视作由若干个极大的双连通子图组合而成,这样的每一子图都称作原图的一个双连通域。如何才能找出图中的关节点呢?1.蛮力算法首先,通过BFS或DFS搜索统计出图G所含连通域的数目;然后

C++基础-类和对象(上)

文章目录前言一、面向对象和面向过程1.面向对象(OOP)概述2.面向对象和面向过程的区别二、类的引入和定义1.类的引入2.类的基本思想和定义1.类的思想2.封装概念1.概念:2.作用:1.类的定义三、类的特性1.访问限定符及作用域1.类的访问限定符2.类的作用域2.类的实例化及大小1.类的实例化2.类的大小3.this

javabasic

JAVABasic一、计算机基础1.计算机组成2.进制的概念2.1二进制的存储计算机不管是内存还是硬盘,都是以二进制的形式存储。如同一张巨大的表格,里面都是由0和1组成。二进制:逢2进1基数为2,数值部分用不同的数字,0、1来表示。(逢2进1便是没有2的概念,遇到2就像前面进一位)比如2,看到2向前进1,2用二进制表示

nginx配置指南

nginx.conf配置找到Nginx的安装目录下的nginx.conf文件,该文件负责Nginx的基础功能配置。配置文件概述Nginx的主配置文件(conf/nginx.conf)按以下结构组织:配置块功能描述全局块与Nginx运行相关的全局设置events块与网络连接有关的设置http块代理、缓存、日志、虚拟主机等

OpenCV实战(32)——使用SVM和定向梯度直方图执行目标检测

OpenCV实战(32)——使用SVM和定向梯度直方图执行目标检测0.前言1.HOG图像特征2.交通标志分类2.1SVM模型2.2SVM原理3.HOG可视化4.人物检测5.完整代码小结系列链接0.前言本节中,我们将介绍机器学习方法支持向量机(SupportVectorMachine,SVM),它可以根据训练数据得到准确

Moonbeam新版开发者网站上线,助力开发者Keep BUIDLing!

系统性学习Web3开发知识,很少有课程能满足理论学习+实践指导+长期扶持等多重需求。更重要的是,拥有翻译准确的中文版本!降低开发者进入Web3的学习和使用门槛,是Moonbeam团队坚持的“MassiveAdoption(大规模采用)”的必备要素。对开发者而言,重点是“学以致用”,及时准确地获取业内各类有效开发方案,及

2023 年最新 Docker 容器技术基础详细教程(更新中)

Docker基本概述Docker是一个开源的应用容器引擎,它让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。Docker官网:https://www.docker.comDocke

MAMMOTH: BUILDING MATH GENERALIST MODELS THROUGH HYBRID INSTRUCTION TUNING

PapernameMAMMOTH:BUILDINGMATHGENERALISTMODELSTHROUGHHYBRIDINSTRUCTIONTUNINGPaperReadingNotePaperURL:https://arxiv.org/pdf/2309.05653.pdfProjectURL:https://tiger

Zabbix预处理和数据开源节流

一、简介在监控环境中构建高频率的监控时,从设计选择的角度需要考虑如何减少性能影响,数据存储空间的保留时长等,Zabbix现成的功能解决能否解决这些问题,是值得探索的。本文中讨论什么时候应该使用预处理,什么时候适合使用“不保存历史记录”选项,谈及这两种方法的优缺点。二、数据节流及预处理数据节流是高频监测的首选方法。使用数

多模态大模型应用大观 | AIGC赋能医疗

浩渺宇宙中,生命与文明经历了亿万年的沉淀与演变,这是人类集体智慧逐步觉醒的过程,人们正在渐渐掌握加速前行的翅膀。从古老的蒸汽机到现代的电力,再跨越到计算机与互联网的时代,每一次人类文明的跃进,都离不开开拓者的勇敢探索。在不断地开拓进取中那些关键技术得以应用与普及,如同神之巨手颠覆着各行各业,推动着社会向前飞跃。2023

cmake应用:集成gtest进行单元测试

编写代码有bug是很正常的,通过编写完备的单元测试,可以及时发现问题,并且在后续的代码改进中持续观测是否引入了新的bug。对于追求质量的程序员,为自己的代码编写全面的单元测试是必备的基础技能,在编写单元测试的时候也能复盘自己的代码设计,是提高代码质量极为有效的手段。在本系列前序的文章中已经介绍了CMake很多内容,本文

热文推荐